Захист програмного забезпечення

Захист ПЗ включає широке коло засобів, що починається законодавчими актами і закінчується конкретними апаратурними розробками. В основному всі засоби захисту ПЗ є аналогічними всім іншим засобам і раніше обговорювалися, тому тут дамо лише швидкий їхній огляд. Виділяються наступні категорії засобів захисту ПЗ: власні, у складі КС, із запитом інформації, активні і пасивні.

Засоби власного захисту визначають елементи захисту, що містяться в самому ПЗ чи супроводжують його До таких засобів відносяться: документація, поширення продукції у вигляді виконуваних модулів, супровождення програм розроблювачем, обмеження застосування, проектування за замовленням ідентифікаційні мітки.

Документація, розповсюджувана разом з ПЗ, насамперед, є суб'єктом авторського права. Її розмноження коштує досить дорого і, як правило, копія гірше оригіналу. Постачання програм у вигляді завантажувальних модулів утрудняють її аналіз, що забезпечує визначену захищеність. Важливим є фактор супроводу програм розроблювачем, коли легальним користувачам поставляються дороблені версії ПЗ, а також його адаптація до конкретного оточення. Такий засіб захисту як обмеження застосування пов'язане з установленням списку користувачів, при якому можна ефективно здійснювати контроль за використанням ПЗ. Програми, виконані для спеціального застосування, як правило, враховують особливості роботи замовника і їхня крадіжка малоймовірна, оскільки вони широко не застосовуються і можуть бути легко пізнані. Легальними користувачами можуть використовуватися відмітні ідентифікаційні мітки, по яких можна визначити власника ПЗ.

До засобів захисту в складі комп'ютерних систем відносяться: захист магнітних дисків, захисні механізми пристроїв КС, замки захисту, зміна функцій у системі.

Захист магнітних дисків може виконуватися по різних рівнях складності залежно від кваліфікації неавторизованої сторони, що здійснює доступ. При захисті дисків використовуються спеціальні чи модифіковані ОС, застосовуються нестандартне форматування й інші механізми захисту (уведення додаткових доріжок і секторів, зміна розмірів каталогів, секторів, форматів даних, чергування доріжок, заміна інформаційних заголовків і т.д.).

Захисні механізм пристроїв КС ґрунтуються на використанні особливостей апаратури. Великий інтерес у свій час представляла методика створення унікального диска, що ґрунтувалася на механічному ушкодженні магнітної поверхні , а пізніше на ушкодженні за допомогою лазерного пучка. Таким чином, диск як би здобуває «рідні плями». Можливо також використання спеціальних процесорів і мікроконтролерів, що дозволяють захистити оригінали програм і даних від перегляду чи копіювання за допомогою, наприклад, виконання процедур шифрування.

Під замком захисту маються на увазі заборони доступу до програми, якщо в результаті її виконання не пізнане оточення. В якості такого оточення може служити час використання програм, серійний номер комп'ютера, деякі властивості динамічної пам'яті, паролі, особливості диска й інші характеристики устаткування і ПЗ.

Зміна функцій у системі пов'язані з виконанням певних перепризначень і чергувань. Наприклад, установка періодів дії ключів, перезапис пам'яті, переустановка переривань і перепризначення атрибутів, зміна імен файлів і інші перевизначення, що створюють утруднення випадковим і некваліфікованим користувачам.

Програми, що використовують засоби захисту з запитом інформації для подальшого виконання призначених функцій, здійснюють запит на введення додаткової інформації, представленої, наприклад, у виді ключевх слів. У структуру зазначених засобів входять паролі, шифри, сигнатури й апаратура.

Доступ до захищеної КС здійснюється за допомогою пароля. Його перевірка проводиться шляхом порівняння прийнятого значення зі значенням образу, що зберігається в системі. Існують різні механізми розподілу і формування паролів. Останні створюються на основі питально-відповідної системи, одноразових блокнотів, сегментів слів чи пропозицій і інших способів. Паролі, що пред’являються користувачем КС, як правило, розкриваються неавторизованою стороною (НАС) і особливо легко в тих випадках, коли будуються за синтаксичними правилами на основі букв і цифр.

Шифри утворюються в результаті криптографічних перетворень вихідної інформації. При високій кваліфікації НАС прості шифри, особливо при наявності комп'ютера, можуть бути легко розкриті. Надійність шифру в значній мірі залежить від довжин ключа і вихідного тексту. Захист може стати малоефективної, якщо НАС одержить доступ до зашифрованого тексту й оригіналу. Відомі системи шифрування з загальними і відкритими ключами. У першому випадку для процесів шифрування і дешифрування використовується той самий ключ, часто формований за допомогою генератора псевдослучайнх чисел. В другому випадку зазначені процеси ґрунтуються на різних ключах, связанныых не взаимооднозначными функціями, що значно утрудняє обчислення одного ключа через іншої.

Сигнатури формуються на основі унікальних характеристик КС, що ідентифікуються програмами і використовуються для захисту. До таких характеристик можна віднести особливості структур і форматів дисків, зміст постійної пам'яті, характеристики динамічного запам'ятовуючого пристрою, наявність визначених компонентів устаткування, їхньої характеристики й ін. При використанні такого виду захисту від копіювання бажано підбирати найменш змінливі і важковідтворювані в інших системах сигнатури, що не заважають нормальній роботі програм.

Апаратура захисту при вмілій організації може стати одним з найбільш ефективних засобів. До них відносяться різні пристрої, що підключаються, як правило, через стандартний інтерфейс чи системну шину. Ця апаратура в основному призначена для захисту програм в оперативній пам'яті і на магнітних дисках. Вона може будуватися як на найпростіших схемах з пам'яттю, так і на всокоінтегрованих мікропроцесорних модулях, що реалізують як найпростіші псевдовипадкові послідовності, так і складні криптографічні алгоритми.

Засоби активного захисту поділяються на зовнішні і внутрішні й активізуються при виникненні певних (позаштатних) обставин, що підпадають в область контролю. До них відносяться неправильні введені паролі, що минув час користування, вичерпана кількість запусків, невірна контрольна сума ділянок програм, несанкціоноване копіювання і т.д.

Внутрішні засоби активного захисту мало рекламуються для НАС і можуть з появою позаштатної ситуації блокувати виконання програми чи частини її функцій, знищувати її, пошкодити інші доступні програмні засоби КС, поширити вірус чи виконати інші деструктивні впливи.

Зовнішні засоби активного захисту виявляються в процесі виконання програми у виді запитів пароля, видачі різних попереджень, авторських етикеток, інформації про власника, розроблювачів, фірму-виготовлювача й ін. Зазначені прояви часто активізуються після реалізації яких-небудь внутрішніх засобів активного захисту.

Засоби пасивного захисту включають методи ідентифікації програм, пристрою контролю, водяні знаки і психологічні заходи. За їхньою допомогою здійснюються попередження, контроль, пошук доказів доказу копіювання і т.д.

Ідентифікація програми чи окремого модуля в іншій програмі здійснюється з метою доказу авторських прав. Тут важливо знайти корекції в модулі, виконані НАС, які можуть змінити його кількісні характеристики, наприклад, частоти появи операторів чи машинних команд. Визначення подоби двох програм чи їхніх частин часто пов'язано з поняттям «рідних плям», що утворюються в результаті створення програм. Вони пов'язані зі стилем програмування, надмірностями, певними помилками, що не виникають при незалежній роботі авторів. Для визначення вставленого модуля також можна використовувати коряляційні характеристики, що вимагають досить складних розрахунків. Переконливим доказом копіювання служать ідентифікаційні мітки (особливо закодовані), що вводяться з метою визначення авторства і невідомі НАС.

Пристрої контролю призначені для реєстрації подій, що включають виконання процедур, установлення неадекватності виконуваних функцій і засобів захисту, доступ до програм, даних і ін.

Водяні знаки використовуються для запобігання створення повноцінної копії, що НАС не зможе відрізнити від оригіналу, унаслідок чого буде виявлена підробка. Цей метод заснований, як правило, на ідентифікації середовища носія програмних засобів.

Психологічні заходи ґрунтуються на підтримуванні у свідомості НАС комплексу страху, стурбованості, непевності від наслідків, реалізованих усіма способами захисту, що починаються дружніми попередженнями і закінчуються судовими розглядами.

Як бачимо, методи захисту ПЗ мають широке коло дії. Таким чином, при виборі механізму захисту варто враховувати його вартість і здатність забезпечити необхідний рівень захисту.

 

Контрольні запитання

1. Що таке локальна обчислювальна система?

2. Які можливості щодо обробки інформації забезпечує локальна обчислювальна мережа?

3. Які додаткові (крім традиційних) загрози інформації виникають в очислювальних мережах?

4. Які додаткові (крім традиційних) загрози інформації виникають в базах даних?

5. Якими шляхами можна отримувати інформацію при користуванні телефонним зв’язком?

6. Як захищатися при організації конфіденційного телефонного зв’язку?

7. Чи є різниця в організації захисту телефонних розмов провідним зв’язком та радіозв’язком?

8. Які засоби захисту ПЗ вам відомі?

9. Що таке засоби власного захисту ПЗ?

10. Що таке засоби захисту ПЗ в складі комп’ютерної системи?

11. Що таке засоби захисту ПЗ з запитом?

12. Що таке засоби активного захисту ПЗ?

13. Що таке засоби пасивного захисту ПЗ?

 









Дата добавления: 2015-12-22; просмотров: 1863;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.